62 lines
2.3 KiB
TeX
62 lines
2.3 KiB
TeX
\section{Part 2: Attack Tree}
|
|
|
|
\subsection{Baum}
|
|
|
|
Siehe Abbildung \ref{tree:Attack tree}
|
|
|
|
\begin{sidewaysfigure}
|
|
\begin{forest}
|
|
for tree={
|
|
draw,
|
|
minimum height=1cm,
|
|
anchor=parent,
|
|
align=center,
|
|
child anchor=parent
|
|
},
|
|
[{Unauthorized Access to DB Data}, name=AD
|
|
[{No authentication}, angle below, color=red
|
|
[{Access to\\server room}, color=red]
|
|
[{Access to\\the building}, color=teal
|
|
[{Bribe\\security\\guard}, color=teal]
|
|
[{Disguise yourself\\as fireman}, angle below, color=red
|
|
[{Steal\\fireman\\clothes}, color=red]
|
|
[{Activate\\firealarm}, color=teal]
|
|
[{firealarm\\disables\\locks}, color=red]
|
|
]
|
|
[{Break into\\building}, color=red
|
|
[{Hire crew\\for heist}, color=red]
|
|
]
|
|
]
|
|
]
|
|
[{Harddrives unencrypted}, color=red, angle below
|
|
[{Unsupervised}, color=red]
|
|
[{Access to the harddrives}, color=teal
|
|
[{Collect harddrives\\for cleansing}, angle below, color=teal
|
|
[{Get company\\to hire you}, color=teal]
|
|
[{Work in\\data cleansing}, color=teal]
|
|
]
|
|
]
|
|
]
|
|
[{Access to db terminal}, color=teal
|
|
[{Access to\\SSH Keys}, color=red
|
|
[{Access to\\Key storage}, angle below, color=red
|
|
[{Employee uses\\bad password}, color=teal]
|
|
[{Access to\\employee laptop}, color=teal]
|
|
]
|
|
]
|
|
[{Flaw in\\Authentication}, color=teal
|
|
[{MITM}, color=teal]
|
|
[{Spoofing}, color=teal]
|
|
]
|
|
]
|
|
]
|
|
\end{forest}
|
|
\caption{Attack tree}
|
|
\label{tree:Attack tree}
|
|
\end{sidewaysfigure}
|
|
|
|
\subsection{Kosten des günstigsten Angriffs}
|
|
|
|
Wenn der Online-Shop oder die Webseite direkten Zugriff auf Daten per SQL-Injection preisgibt, könnte der günstigste Angriff darüber laufen. Es wird lediglich ein Terminal benötigt und Spuren könnten durch einen VPN verwischt werden. (20€)
|
|
|
|
Außerdem ist ein SSH hijacking denkbar. Allerdings müsste da bei dem ersten Verbindungsaufbau ein Man in the Middle Attack erfolgen. (20€)
|